Rechercher sur ce blogue

mercredi 18 février 2015

Tutoriel : tous les codes secrets Android pour ouvrir les menus cachés



Tous nos appareils Android disposent de menus cachés. Loin de masquer des secrets inavouables, ces derniers permettent d’explorer des fonctions généralement réservées aux constructeurs, voire aux opérateurs qui souhaiteraient modifier un paramètre précis (comme la fréquence utilisée, etc …) via des codes secrets spécifiques.
Pour un simple usager, l’intérêt est souvent mineur mais les bidouilleurs que nous sommes aimons tellement découvrir les entrailles de nos précieux bijoux technologiques :-) . C’est dans cette optique que nous vous proposons un guide des principaux codes secrets pour les appareils sous Android.

Liste des principaux codes secrets sous Android

Avant de « s’amuser » avec toutes ces petites merveilles, quelques petites précisions d’usage. Sachez que certaines de ces commandes peuvent modifier le comportement de votre smartphone tandis que d’autres peuvent simplement effacer toutes les données de l’appareil (au hasard le Full Reset et fonction assimilée). Notons par ailleurs que ces codes sont fonctionnels sur des appareils Samsung (comme le Galaxy S 5), LG, Motorola, HTC, Sony ainsi que d’autres marques.1818
Les codes secrets Android pour les menus cachés
D’autre part, les codes dépendent parfois des smartphones utilisés, voire des versions du système d’exploitation installé. Nous avons essayé de compiler des codes dits « universels » mais tous ne marcheront pas sur votre appareil. N’hésitez pas à nous faire part de vos remarques dans les commentaires. Dernier conseil, sauvegarder vos données personnelles, histoire d’éviter toutes déconvenues.
Pour s’en servir, rien de plus simple, il suffit d’ouvrir l’application des appels téléphonique et de taper les codes comme si vous numérotiez un numéro de téléphone. L’exécution devrait se faire dans la foulée. Si rien ne se produit, c’est que ça ne marche pas sur votre appareil.
Codes + Descriptions
CodeDescription
*#*#4636#*#*Pour consulter diverses informations sur le téléphone, la batterie et le Wi-Fi
*#34971539#Donne les informations sur l’appareil photo de l’appareil
*#2663#Donne les informations de l’écran tactile de l’appareil
*#1234# ou *#44336#Connaître la version du firmware (ce qui est affiché dans « Paramètres » -> « À propos du téléphone » -> « Numéro de build »)
*#06#Donne le numéro IMEI, c’est l’identifiant de votre téléphone, à l’instar de l’adresse IP d’un ordinateur
*#232337#Connaître l’adresse MAC de son appareil, c’est l’identifiant physique stocké dans le composant qui gère la partie réseau SAMSUNG
*#232338#Connaître l’adresse MAC WLAN de son appareil
*#*#8255#*#*Affiche le service GTalk
*#7465625#Vérifier le blocage réseau (SIMLOCK) du téléphone

Codes pour tester les principaux composants

Les codes secrets suivants servent à effectuer des tests des composants de votre smartphone ou de votre tablette. Il s’agit principalement d’outils de diagnostic, destiné à identifier l’origine de pannes éventuelles. Ces commandes peuvent être utiles pour un service après-vente ou le service réparation d’un constructeur.
Code de tests du matériel
CodeDescription
*#0*#Teste l’écran et les hauts-parleurs de l’appareil
*#*#2664 #*#*Effectue un test de l’écran tactile
*#0283#Réalise des boucles entre le microphone et les hauts-parleurs
*#0588#Teste le capteur de proximité de l’appareil
*#0228#Affiche les statistiques de la batterie (que l’on retrouve également avec le code *#*#4636#*#* vu plus haut)
*#0289#Joue une mélodie de test
*#0782#Indique la date et l’heure paramétrées sur l’appareil
*#0842#Effectue un test sur le vibreur du téléphone
*#0673#Teste la partie son (MP3) de l’appareil
*#0011#Affiche les informations GSM basiques du téléphone
*#4777*8665#Teste le GPRS et les les menus de configuration de l’appareil
Les codes suivants concernent cette fois-ci quelques paramètres très spécifiques de votre smartphone ou de votre tablette Android, à tester avec prudence :
Codes pour les paramètres
CodeDescription
*#782872#Bascule sur le mode Qualcomm USB
*#726872#Bascule sur le mode USB standard
*#197328640#Code pour le Root debug mode
*#2470#Activer ou désactiver le bip lors de la prise de photos avec l’application native
*#78#Affiche le menu des paramètres d’administration de l’appareil Samsung.
Cette dernière fournée est probablement la plus sensible de ce dossier, mais comme vous avez suivi toutes nos recommandations en début de dossier, vous ne risquez plus rien de grave. Ni moi, ni Phonandroid ne serons tenus pour responsables en cas de problèmes survenus à la suite de l’utilisation de ces codes.
Codes pour le système
CodeDescription
*#9900#Récupérer les logs systèmes (RAM, kernel, modem) dans des fichiers.
*#273283*255*663282*#Copie l’ensemble des données multimédia (photos, sons, vidéos) de la carte SD sur la mémoire interne de l’appareil
*2767*3855#Effectue un « full reset » de l’appareil (efface toutes les données)
*2767*2878#Effectue un « custom reset » de l’appareil, ce qui réinitialise tous les paramètres du téléphone mais n’efface pas les données enregistrées
**04*CPA*NP*NP#Permet de changer le code PIN de son téléphone ou sa tablette

Conclusion

Parmi tous ces petits codes, il est probable que seule une poignée soit fonctionnelle. En effet, suivant les constructeurs et les ROMS installées, certains sont actifs ou non. Il est impossible de répondre avec certitude à cette question sans avoir essayé auparavant par ces propres moyens. Nous vous souhaitons donc un bon test.



mardi 17 février 2015

Cyberbraquage : comment les pirates ont réussi à voler un milliard de dollars


Les cybercriminels s’introduisaient de manière banale par des emails piégés pour, ensuite, réaliser un minutieux travail d’espionnage et de renseignement avant de passer à l’action. Du grand art.


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky

lundi 16 février 2015

Poème: J'ai pété ma coche

J'ai pété ma coche,.....solide.
J'ai tout cassé
Et lorsque je m'apprêtais  a tuer mon chien ,
J'ai arrêté...........
Oui,parce que si je le tuais ,
je perdais , le seul ami qui me restais
et en qui j'avais confiance.


Source.: T30

Poème : Sourire perdu

Le seul être humain sur Terre a exprimer son amour est un bébé .
Il vous l'offre sans arrière pensée
Il vous l'exprime sans rien demander en retour
il ne connait que le bien

Vous êtes son miroir fragile,ne le briser pas
ne le changer pas en un monstre,montrer-lui le chemin
il vous surveille, il vous imite,il n'a que vous comme modèle.
il n'a qu'un seul but ,c'est de transformer votre coeur en celui d'un enfant
C'est comme un Ange , un Chérubin
il n'a que quelque mois pour accomplir sa mission,faîtes lui confiance !
Ouvrez votre coeur

Plus tard ,il aura besoin de vous pour comprendre ,ce que vous venez de comprendre !
Souriez , vous êtes aux Anges !
Un jour ,....... une nuit : il sera vous ,et vous serez lui !




Source.: T30